Está en la página 1de 42

Proyecto: Promoción de la Seguridad Informática en el Ámbito Escolar

Apunte para Promotores de


Prevención y Seguridad

Javier Ferreira
Proyecto: Promoción de la Seguridad Informática en el Ámbito Escolar

Estructura del Contenido


● Introducción
○ ¿Qué es internet?
● Seguridad Digital: ​Qué debo hacer para proteger mis cosas.
○ Problemas potenciales
■ Contraseñas poco seguras
■ Juegos, concursos y descargas
■ Smartphones sin contraseñas
■ Redes wifi públicas
■ Publicaciones y archivos adjuntos
■ http:// vs. https://
○ Amenazas de seguridad
■ Malware, sitios falsos y otras acciones sospechosas
● Virus.
● Gusano Informático.
● Troyano.
● Adware.
● Spyware.
● Ransomware.
■ Sniffers
■ Phishing
■ Ventanas emergentes o Pop-Up
○ Equipos con conexión móvil
● Protección Digital: ​Qué debo hacer para protegerme a mí mismo
○ Dispositivos
■ Información personal: ¿Cómo cuidar nuestra información personal?
● No divulgándola
● No compartir datos con extraños
● Usando programas de seguridad
● Evitando reenviar cadenas o links que no conozco
● Evitando exponer información personal en redes sociales.
○ Navegación de incógnito
■ Ventajas
■ Cookies
○ Cuentas.
○ Contraseñas
■ Contraseñas más comunes
■ 10 trucos para crear buenas contraseñas
○ Encriptación y Cifrado
● Ética Digital:​ ​Cómo trato a los demás en internet
○ Caso de ejemplo de falta de ética digital
○ Videojuegos
■ Fornite
○ Redes Sociales e Identidad Digital

Javier Ferreira
Proyecto: Promoción de la Seguridad Informática en el Ámbito Escolar

■ ¿Qué es cada una?


■ Leer la letra pequeña (facebook o snapchat)
■ Amigos
■ Solicitudes de amistad
● Cómo tratar solicitudes no deseadas
■ Configuración de privacidad y del perfil
● Algunas recomendaciones
○ Cyberbullying o ciberacoso
■ Distinción del Acoso físico/verbal
■ Haters y Trolls
■ Víctima y acosador: ¿Cuáles son las consecuencias?
■ Vínculos de ayuda y asistencia para Argentina
● Servicio de Atención Telefónica para la Promoción y
Protección de los Derechos de Niñas, Niños y Adolescentes
Línea 102 (en Córdoba Capital).
● Programa las víctimas contra las violencias:
http://www.jus.gob.ar/media/2860942/brigadaninos.pdf
● Teléfono de ayuda para niños en caso de Grooming:
● 0800-222-1717 (Brigada Niñ@s)
http://www.jus.gob.ar/atencion-al-ciudadano/atencion-a-las-vict
imas/equipo-nin@s.aspx
● Acoso por internet (Ciberbullying):
https://www.argentina.gob.ar/justiciacerca/acoso-internet
● Defensoría de los Derechos de Niñas, Niños y Adolescentes.
Chacabuco 636, Córdoba. Tel: (0351) 4288888
■ Recomendaciones:
○ Grooming: ¿Consideran los riesgos al publicar las fotos?
■ ¿Qué buscan los depredadores en línea?
○ Sexting:
■ Qué es?
○ Uso excesivo de los dispositivos
○ Recomendaciones Finales

Javier Ferreira
Proyecto: Promoción de la Seguridad Informática en el Ámbito Escolar

Introducción
Resulta cada vez más importante saber usar una computadora, un teléfono inteligente o
cualquier otro dispositivo computacional. Sin embargo, para ser un ciudadano digital
consciente, no basta solo con aprender a usar software. Es necesario, además, entender
cómo funciona y conocer las situaciones peligrosas e inesperadas que puedan presentarse.
De este modo, se pueden evitar fraudes, infecciones y abusos, entre otros problemas que,
en conjunto, se denominan de “seguridad informática”1.

¿Qué es Internet2?

Internet es una red de computadoras que se encuentran interconectadas a nivel mundial


para compartir información. Se trata de una red de equipos de cálculo que se relacionan
entre sí a través de la utilización de un lenguaje universal.

El concepto Internet tiene sus raíces en el idioma inglés y se encuentra conformado por el
vocablo inter (que significa entre) y net (proveniente de network que quiere decir red
electrónica). Es un término que siempre debe ser escrito en mayúscula ya que, hace
referencia a “La Red” (que conecta a las computadoras mundialmente mediante el protocolo
TCP/IP) y sin un artículo que lo acompañe (el/la) para hacerle referencia.

Existen diferentes tipos de conexión a internet, es decir, distintos medios por los cuales uno
puede obtener conexión a la red de redes. El primero de ellos fue la conexión por dial-up, es
decir, tomando la conectividad de una línea telefónica a través de un cable. Luego surgieron
otros tipos más modernos como ser el ADSL, la fibra óptica, y la conectividad 3G y 4G (LTE)
para dispositivos móviles.

Para acceder a los billones de sitios web disponibles en la gran red de redes, que
conocemos como la Internet, se utilizan los navegadores web (software), siendo algunos de
los más utilizados Google Chrome, Internet Explorer, Mozilla Firefox, y Safari, todos
desarrollados por distintas compañías tecnológicas.

Actividades:

● https://drive.google.com/file/d/1Kytcfo34J75l-xDSNY3PO8Vpe_Ji5yvg/view?usp=sha
ring​ - Noticias de medios para discutir sobre las distintas problemáticas:

1
​http://program.ar/descargas/cc_para_el_aula-2do_ciclo_primaria.pdf​ (pág. 31)
2
​https://concepto.de/internet/

Javier Ferreira
Proyecto: Promoción de la Seguridad Informática en el Ámbito Escolar

SEGURIDAD DIGITAL
Qué debo hacer para proteger mis cosas
La seguridad informática3, también conocida como ciberseguridad o seguridad de
tecnologías de la información, es el área de la informática que se enfoca en la protección de
la infraestructura computacional y todo lo relacionado con ésta, especialmente la
información contenida o circulante. Para ello existen una serie de estándares, protocolos,
métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la
infraestructura o a la información.

La seguridad informática comprende software (bases de datos, metadatos, archivos),


hardware y todo lo que la organización valore y signifique un riesgo. Si esta información
confidencial llega a manos de otras personas, se convierte automáticamente en un riesgo
para toda la organización.

Problemas Potenciales
Contraseñas poco seguras

Se verá en este apunte un poco más adelante.

Juegos, concursos y descargas

A través de estas plataformas se incrementa el número de amenazas a la seguridad


del usuario. Gran parte de los juegos y concursos aparecen a modo de publicidad en la web
y conducen a sitios maliciosos.
Con respecto a las descargas, existe gran variedad de sitios que simulan ser
seguros pero al momento de descargar un programa nos llenan de publicidad (adware), nos
instalan otros programas, extensiones o navegadores, spywares y otro tipos de malware, los
cuales muchas veces son difíciles de eliminar si no contamos con una protección avanzada
contra estas amenazas.

Smartphones sin contraseñas

No bloquear estos dispositivos implica un gran riesgo hacia la privacidad del usuario,
dado que cualquier persona puede acceder a las cuentas, contactos, información personal,
y no sólo visualizar todo el contenido, sino cambiar contraseñas, suplantar la identidad y a
partir del perfil de usuario atacar a otros usuarios.

3
​https://www.teamnet.com.mx/soluciones/seguridad-digital

Javier Ferreira
Proyecto: Promoción de la Seguridad Informática en el Ámbito Escolar

Redes wifi públicas4

Una red Wi-Fi es el canal de acceso a Internet por el que pasan todos los datos
entre el dispositivo del usuario y la Red. En casa o en redes Wi-Fi conocidas (en principio)
estamos seguros de que nadie controla dicha red Wi-Fi aparte de nosotros, en redes Wi-Fi
públicas la configuración que haya detrás escapa a nuestro conocimiento.

Este tipo de redes por lo tanto se pueden utilizar con diferentes intenciones además de
conceder una conexión a Internet a los usuarios. Algunas de ellas son las siguientes:

Realizar ataques MitM:​ La abreviación de Man in the Middle, un tipo e ataque en redes de
comunicación que como su propio nombre indica, se basa en colocarse en medio de la
comunicación para interceptar los datos. Es decir, el atacante tiene acceso a la conexión de
tu dispositivo a Internet gracias a la red Wi-Fi pública. A partir de ahí puede leer y hasta
modificar los datos que se transfieren entre el dispositivo y los servidores de Internet.

Descargar datos por parte de terceros:​ Similares a los ataques MitM encontramos los
sniffers, en este caso el atacante simplemente recoge todos los datos posibles que se
transfieran mediante la red Wi-Fi pública para posteriormente analizarlos y buscar
información sensible o relevante.

Distribuir malware:​ Los ataques no siempre son para interceptar los datos que se transfieren
entre el dispositivo e Internet, a veces se basan simplemente en colocar software malicioso
en los dispositivos para o bien obtener y recopilar datos en el futuro, o bien dañar el equipo.

Todos los motivos previos se agravan más aún cuando la conexión de la red Wi-Fi no se
encuentra cifrada. Si bien se trata de que el router o punto de acceso esté siempre cifrado,
muchas veces no se realiza dicha configuración. En tal caso es mucho más sencillo para el
atacante realizar un ataque MitM o penetrar en la red Wi-Fi para controlarla.

Una red privada virtual es la mejor de las medidas que se pueden tomar al conectarse a
redes Wi-Fi poco fiables. De forma muy resumida, se trata de crear una red privada que
funcione sobre una red pública, con todas las ventajas de seguridad que supone una red
privada. Por ejemplo ocultar la localización real, evitar censuras por geolocalización o crear
túneles de datos cifrados que evitan que el tráfico sea interceptado tan fácilmente.

Las conexiones VPN se configuran fácilmente en la mayoría de dispositivos actuales. En los


ajustes del sistema solemos encontrar un apartado para añadir los datos de conexión a un
VPN (nombre, servidor, contraseña de acceso…). Puedes echar un vistazo a las
instrucciones detalladas para Windows, Android, Mac y iOS, aunque la mayoría de servicios
VPN ofrecen apps propias que facilitan esta conexión. Una vez configurado y activo, todas
las conexiones (da igual que sean mediante el navegador o apps independienteS) externas
al dispositivo pasarán por la red privada virtual previamente.

https://www.xataka.com/seguridad/wi-fi-publica-estos-pasos-que-sigo-para-protegerme-cuando-me-c
onecto-a-red-publica

Javier Ferreira
Proyecto: Promoción de la Seguridad Informática en el Ámbito Escolar

Publicaciones y archivos adjuntos

A través de estas vías suelen presentarse gran parte de las amenazas, por ejemplo
para considerar un ataque de ​phishing​ o inducir a descargar mediante adjunto algún archivo
infectado, engañando al usuario haciéndole creer que es totalmente necesario que lo haga.

http:// vs. https://5

Los principales navegadores de sistemas operativos actuales ya nos alertan si una conexión
con una página web no es segura. Las conexiones a los diferentes sitios de internet se
realizan cada vez más de forma segura mediante el protocolo HTTPS, no es infalible pero sí
más seguro que su antecesor HTTP al usar el protocolo de seguridad SSL/TLS para cifrar
los datos.

Si se va a acceder a una página web que no es HTTPS lo mejor es tratar de evitarla, más
aún si se hace desde una red Wi-Fi pública donde se puede estar más expuesto que en una
red Wi-Fi propia. ¿Por qué? Al ser una transferencia no cifrada por HTTP es más fácil para
el atacante interceptar los datos que se transmiten.

5
​https://randed.com/http-y-https-diferencias/

Javier Ferreira
Proyecto: Promoción de la Seguridad Informática en el Ámbito Escolar

Javier Ferreira
Proyecto: Promoción de la Seguridad Informática en el Ámbito Escolar

Amenazas de Seguridad
MALWARE, SITIOS FALSOS Y OTRAS ACCIONES SOSPECHOSAS

Como ciudadanos digitales, nos encontramos expuestos a distintos tipos de engaños. Por
ejemplo, en los teléfonos inteligentes es muy común que aparezcan mensajes que
recomiendan bajar cierto software para mejorar el rendimiento del dispositivo. ¿Cuál es
el origen de este tipo de mensajes? ¿Qué pasa si instalamos los programas que
recomiendan? Muchas trampas circulan a diario en el mundo virtual y es importante estar
prevenidos.

Si utilizas un ordenador con cierta frecuencia seguro que has escuchado hablar de virus,
gusanos, troyanos, malware, spyware, ransomware, spyware pero probablemente no sepas
cuál es la diferencia entre ellos.

Habitualmente todos esos términos suelen quedar encasillados bajo la palabra virus, sobre
todo a nivel coloquial, pero es incorrecto.

Los troyanos, gusanos, virus y resto de programas maliciosos se incluyen bajo la categoría
de malware, que significa literalmente software malicioso.

El malware (del inglés malicious software, ‘software malicioso’) es un programa que ejecuta
acciones malintencionadas en un dispositivo sin el consentimiento de su dueño.

En función de los efectos y de la forma de infectar el ordenador o dispositivo el malware se


clasifica en varios tipos que van desde el virus informático al troyano, los gusanos, el
spyware, el adware, el ransomware y otros programas maliciosos.
Aunque existen algunos más virulentos que otros, todos los programas maliciosos tienen en
común que empeoran el rendimiento del equipo afectado al consumir recursos.
Unos tienen la habilidad de autorreplicarse, otros trabajan de espaldas al usuario y, por
supuesto, están el malware que es capaz de robar datos bancarios al usuario o bloquear
por completo el equipo.

Los ciberdelincuentes acuden al mercado negro para traficar con malware. Los programas
más avanzados se pueden personalizar para maximizar el daño a la víctima y, durante los
últimos años, ha aumentado de forma considerable la infección de malware en dispositivos
móviles, sobre todo en Android, pero con algún episodio que otro en iOS.

A continuación te explicamos, uno a uno, qué es cada tipo de malware y las diferencias
entre ellos para que puedas saber exactamente lo que pueden llegar a hacer y la mejor
forma de evitarlos.

Javier Ferreira
Proyecto: Promoción de la Seguridad Informática en el Ámbito Escolar

Virus

Un virus es un programa informático diseñado para dañar de alguna forma el equipo o


dispositivo al que ataca y que cuenta con dos características principales: actúa de forma
transparente al usuario y tiene la capacidad de autorreplicarse.

Su nombre se debe al parecido respecto al virus biológico, que se introduce en el cuerpo


humano infectando a una célula, que extenderá el virus al infectar a otras células.

En el caso del virus informático lo que se infecta son los ficheros mediante código maligno,
aunque para ello el usuario debe ejecutar el archivo que contiene ese virus.

Los efectos varían mucho en función de cuál sea exactamente el virus que ha infectado al
equipo, pero todos ralentizan el ordenador y suelen modificar su comportamiento normal,
llegando al extremo de ocasionar daños irreparables. Todo ello, por supuesto, sin el
consentimiento del usuario.

Los virus suelen viajar adjuntos a archivos ejecutables (.exe), fotografías, vídeos o
canciones y suelen expandirse a gran velocidad por Internet.

El primer virus informático fue Creeper, diseñado por Bob Thomas en 1971, aunque su
objetivo no era causar daño a los equipos infectados, sino que se trataba de un experimento
para comprobar si se podía crear un programa que se moviera entre ordenadores como
había propuesto en 1939 el científico matemático John Louis Von Neumann.

El término "virus informático" no fue acuñado hasta la década de los ochenta, cuando
aparecieron los primeros virus que se propagaron masivamente entre ordenadores, como
Elk Cloner, programado por un estudiante de 15 años para los Apple II.

Gusano Informático

Un gusano informático también tiene la habilidad de autorreplicarse, aunque en este caso


su único objetivo de aumentar su población y transferirse a otros ordenadores a través de
Internet o dispositivos de almacenamiento.

A diferencia de los virus los gusanos informáticos se pueden propagar de ordenador a


ordenador sin la necesidad de interacción humana, ya que trabajan en secreto de espaldas
al usuario.

En principio no realizan ningún daño sobre el equipo, aunque por su naturaleza


normalmente consumen espacio en el disco duro y, como consecuencia, pueden llegar a
ralentizar la velocidad del ordenador si lo hacen a gran escala.

Otra de las diferencias entre el gusano y el virus informático es que el primero no necesita
infectar los archivos de los programas, sino que entra directamente en la memoria para
duplicarse a sí mismo.

Javier Ferreira
Proyecto: Promoción de la Seguridad Informática en el Ámbito Escolar

El gusano Morris ha pasado a los libros de historia como el primer malware de este tipo. En
1988 llegó a infectar al 10 por ciento de Arpanet, la red creada por encargo del
Departamento de Defensa de los Estados Unidos precursora de Internet, por lo que su
creador, Robert Tappan Morris, fue sentenciado a tres años de libertad condicional, 400
horas de trabajo social y una multa de 10.050 dólares.

Hoy en día los gusanos informáticos se utilizan para crear redes de bots gigantescas que
controlan a ordenadores en todo el mundo, denominados zombies, que se utilizan para
enviar spam, lanzar ataques de denegación de servicio (DDoS) o descargar todo tipo de
malware.

Algunos de los gusanos informáticos más conocidos de la historia son SQL Slammer, que
ralentizó el tráfico de Internet a principios de 2003 y Code Red, que llegó a dejar fuera de
combate a 359.000 servidores en el año 2001.

Troyano

Aunque a menudo se confunden los términos, los troyanos no son virus sino un tipo de
malware cuyo objetivo es proporcionar una puerta trasera de cara a otros programas
maliciosos o ciberdelincuentes, para que puedan entrar al sistema y robar información sin
conocimiento ni consentimiento del usuario.

A diferencia de los gusanos informáticos los troyanos no son capaces de propagarse por sí
solos. Su nombre proviene, evidentemente, de la historia del caballo de Troya mencionada
en la Odisea de Homero.

¿Qué puede hacer un troyano? Las habilidades varían mucho de uno a otro, pero los más
peligrosos pueden actuar como keyloggers que transmiten las pulsaciones realizadas sobre
el teclado de la víctima.

Los troyanos se han utilizado a lo largo de la historia como un arma de sabotaje por los
servicios de inteligencia de varios gobiernos.

Existen mil maneras de infectarse con un troyano, desde la descarga de programas de


redes P2P, páginas web que contienen contenido ejecutable, exploits en aplicaciones no
actualizadas o archivos adjuntos en correos electrónicos.

¿Cómo saber si mi ordenador está infectado con un troyano?​ Los síntomas pueden ser
imperceptibles para gran parte de los usuarios, aunque algunas acciones como la aparición
de pantallas poco habituales, modificaciones del escritorio, lentitud en el sistema operativo o
el acceso a páginas de Internet sin consentimiento del usuario son señales de un posible
troyano.

Javier Ferreira
Proyecto: Promoción de la Seguridad Informática en el Ámbito Escolar

Entre los troyanos más famosos destacan NetBus, creado por un programador sueco a
finales de los noventa, o Back Orifice, con el que se puede controlar un ordenador de forma
remota o JS. Debeski.

Adware

Este tipo de programas maliciosos suelen generar polémica ya que son muchos los que
consideran que el adware en realidad no es más que una clase de spyware. Además, los
programas adware no tienen intención alguna de dañar el ordenador infectado, así que
tampoco se ajustan del todo a la definición de malware.

¿Qué es entonces el adware? Un programa de clase adware es aquel muestra publicidad


durante la instalación o la ejecución de un programa, habitualmente los gratuitos ya que
ésta fórmula se articula como su única fuente de ingresos.

El fin de los programas de clase adware no es delictivo, sino publicitario y en todo caso no
recopila información sobre los datos bancarios sino sobre las páginas más visitadas o los
sitios favoritas para mostrar anuncios de interés y generar así mayores ingresos.

La línea, eso sí, se difumina con los programas adware que llevan su actuación al extremo
por ejemplo al obligar a un usuario a utilizar un determinado buscador con el que monitorea
toda su actividad.

Spyware

Un programa espía o spyware se puede instalar por sí solo o ejecutarse en el equipo a


través de otro programa sin consentimiento ni conocimiento del usuario. Los programas
espía suelen trabajar a escondidas, a diferencia del adware, intentando ocultar cualquier
rastro o síntoma al usuario, aunque a menudo afectan al rendimiento del equipo.

El spyware puede recopilar todo tipo de información del ordenador infectado, desde los
hábitos de navegación del usuario hasta la IP o documentos de información personal. A
diferencia de los virus y de los gusanos informáticos no tiene la habilidad de autorreplicarse,
por lo que su funcionamiento habitualmente se compara al de un parásito.

Los programas espía también pueden facilitar la instalación de otras aplicaciones a través
de Internet. Existen herramientas específicas para la eliminación de estos programas espía
como SpyHunter.

Para evitar que un dispositivo quede infectado con spyware resulta recomendable utilizar un
cortafuegos y seguir algunas normas básicas de navegación segura, por ejemplo
descargando solo programas de sitios web seguros.

Javier Ferreira
Proyecto: Promoción de la Seguridad Informática en el Ámbito Escolar

Ransomware

El ransomware es uno de los tipos de malware que más ha crecido en los últimos años,
herramienta muy utilizada por los ciberdelincuentes para conseguir dinero rápido de
usuarios novatos o con pocos conocimientos de informática.

Probablemente hayas escuchado hablar del virus de la Policía, convertida en una de las
plagas más extendidas en España y que tiene un sinfín de variantes, desde el FBI a
Correos o la Guardia Civil.

En concreto, el ransomware crea una falsa amenaza en el equipo, que queda bloqueado a
través de la encriptación del disco duro o del control de los archivos del sistema, y muestra
un mensaje que alerta de la presencia de un potente virus o de que la Policía ha detectado
en ese ordenador pornografía infantil, programas o música pirateada.

Para eliminar ese bloqueo se reclama el pago de un rescate mediante SMS o PayPal, con
precios que van desde los 10 a los 100 euros -o incluso más en algunas variantes
orientadas a empresas- y que evidentemente no sirven para nada más que aumentar la
cuenta corriente de los ciberdelincuentes: según Symantec, casi el 3% de las personas que
sufren la infección acaban pagando.

¿Cómo evitar la infección de ransomware?

Con este tipo de software malicioso hay que vigilar mucho cómo y por dónde navegamos en
Internet. Te recomendamos seguir estos sencillos pasos para minimizar el riesgo de verse
infectado con ransomware:

● Instala todos los parches y actualizaciones del sistema.


● Usa un navegador moderno y actualizado.
● Instala las últimas actualizaciones de Java, Adobe Flash, y otras librerías de Internet.
● Actualiza tu antivirus y tu cortafuegos y trabaja con ellos en segundo plano.
● De forma periódica, al menos una vez al mes, revisa el equipo con algún programa
especializado en detectar malware.
● No descargues archivos sospechosos de correos electrónicos ni entres en webs de
mala reputación.
● Antes de ejecutar cualquier archivo del que no estés seguro utiliza el antivirus para
revisarlo.

Más información en:


https://computerhoy.com/listas/software/cual-es-diferencia-malware-virus-gusanos-spyware-t
royanos-ransomware-etc-35163?page=6

Visualización de ataques web:


https://www.akamai.com/es/es/resources/our-thinking/state-of-the-internet-report/web-attack-
visualization.jsp

Javier Ferreira
Proyecto: Promoción de la Seguridad Informática en el Ámbito Escolar

Tipos de Ataque en la Web:


https://ciberseguridad.blog/25-tipos-de-ataques-informaticos-y-como-prevenirlos/

Sniffers6

Un sniffer es un programa informático que registra la información que envían los periféricos,
así como la actividad realizada en un determinado ordenador.

Supone una amenaza grave para la seguridad no sólo de una máquina sino también de
toda una red. Gran cantidad de tráfico confidencial viaja en claro, sin ningún tipo de cifrado,
por las redes de la mayoría de las empresas. Ese es el entorno ideal para un sniffer, que
puede acceder de forma transparente a esa información, y permitir que alguien abuse de su
conocimiento. Por eso es muy importante realizar búsquedas periódicas de sniffers dentro
de las redes de cualquier empresa, no sólo por el daño que puedan causar, sino también
porque encontrarlos es señal de que se ha producido y explotado una grave brecha y hay
que tomar medidas inmediatas.

Existen casos en los que un sniffer no es peligroso. A veces, explorando una red en busca
de sniffers se detectará que hay algunos, por ejemplo, en máquinas que dependen del
departamento de administración de redes. Esto puede ocurrir porque, en realidad, un sniffer
no se diferencia demasiado de una herramienta de observación y diagnosis del tráfico de
red que puede estar siendo legítimamente utilizada por personal encargado de la
administración de la red. Otros dispositivos, especialmente routers y hub, suelen producir
falsos positivos que hay que tener en cuenta .

Phishing:

Se conoce como phishing a un ataque que consiste en mandar un enlace para validación de
una cuenta de usuario, aplicación o mail. Este enlace conduce a una página falsa donde se
solicitan datos privados, como contraseñas, a fin de validar la cuenta, lo que permite el robo
de esa cuenta.

El phishing es un método que los ciberdelincuentes utilizan para engañarle y conseguir que
revele información personal, como contraseñas o datos de tarjetas de crédito y de la
seguridad social y números de cuentas bancarias. Lo hacen mediante el envío de correos
electrónicos fraudulentos o dirigiéndole a un sitio web falso.7

¿De dónde procede el phishing?

Los mensajes de phishing parecen provenir de organizaciones legítimas como PayPal,


UPS, una agencia gubernamental o su banco. Sin embargo, en realidad se trata de
imitaciones. Los correos electrónicos solicitan amablemente que actualice, valide o confirme
la información de una cuenta, sugiriendo a menudo que hay un problema. Entonces se le

6
​https://es.wikipedia.org/wiki/Detecci%C3%B3n_de_sniffer
7
​https://www.avast.com/es-es/c-phishing

Javier Ferreira
Proyecto: Promoción de la Seguridad Informática en el Ámbito Escolar

redirige a una página web falsa y se le embaucada para que facilite información sobre su
cuenta, lo que puede provocar el robo de su identidad.

¿Cómo reconocer el phishing?

Recibe mensajes pidiendo que revele información personal, normalmente mediante correo
electrónico o en un sitio web.

¿Cómo eliminar el phishing?

Aunque los señuelos de phishing no se pueden "eliminar", sin duda se pueden detectar.
Monitorice su sitio web y esté al corriente de lo que debería y de lo que no debería estar allí.
Si es posible, cambie los archivos principales de su sitio web periódicamente.

Sitio para ver si una página es fraudulenta:​ ​http://desenmascara.me/

Chequeo para ver si un sitio es seguro mediante Navegación Segura de Google:


https://transparencyreport.google.com/safe-browsing/search?url=goooogleadsence.biz%2F

Ventanas Emergentes o Pop-Ups8

El término denomina a las ventanas que emergen automáticamente (generalmente sin que
el usuario lo solicite). A menudo, las ventanas emergentes se utilizan con el objetivo de
mostrar un aviso publicitario de manera intrusiva. Una técnica relacionada con esta es la
denominada pop-under (que consiste en abrir de manera intempestiva nuevas ventanas que
se sitúan detrás de la ventana en uso).

Los anuncios pop-under (como dicho anteriormente) son una variedad de lo que son los
pop-up. Este abre una ventana nueva en el navegador, detrás de ventana activa. Los
pop-unders interrumpen menos a los usuarios, pero no son vistos hasta que el usuario
cierre las ventanas que está utilizando, haciendo que sea más difícil para el usuario
determinar qué página web las abrió.

En ocasiones, la ventanas emergentes o pop-ups, activan nuevas ventanas, lo que puede


dar lugar a un bucle infinito, sea intencionado o no.

Debido a que la publicidad en formato ventana emergente es considerada molesta por


muchos usuarios, continuamente aparecen técnicas y programas que, bajo el nombre
común de anti pop-ups o en inglés pop-up Killers o pop-up blocker, evitan la aparición de
este tipo de ventanas emergentes. Desde 2004, algunos de los sitios web más importantes
comenzaron a limitar el uso de las ventanas emergentes por considerarlas un formato
publicitario demasiado intrusivo. Tal es el caso de MSN.

8
​https://es.wikipedia.org/wiki/Ventana_emergente

Javier Ferreira
Proyecto: Promoción de la Seguridad Informática en el Ámbito Escolar

Actualmente, muchos navegadores de Internet incorporan un sistema que evita la aparición


de ventanas emergentes no solicitadas. Para determinar si una ventana emergente ha sido
solicitada o no, se suele usar un antiguo principio de la programación HTML, que dice que
una ventana sólo debe abrirse mediante un clic y que un solo clic no debe abrir más de una
ventana.

¿Cómo bloquear ventanas emergentes en Chrome o Android?


https://support.google.com/chrome/answer/95472?co=GENIE.Platform%3DDesktop&hl=es-
419

Actividades:

● http://program.ar/descargas/cc_para_el_aula-2do_ciclo_primaria.pdf​ (pág. 69) -


Diferenciamos sitios inseguros.

Equipos con conexión móvil 9

Un dispositivo móvil se conecta a distintas redes de manera intermitente, incluso puede


estar conectado a varias redes al mismo tiempo (p.e. wifi, bluetooth y telefónica) y, a
diferencia de lo que sucede con un dispositivo fijo, digamos una PC, las características de
seguridad de las redes a las que se conecta no son fácilmente controlables o auditables por
el dueño o usuario del dispositivo móvil.

Además en la mayoría de los casos la conexión o asociación con una red inalámbrica se
hace de manera automática y transparente, el usuario ni se da cuenta. Esta problemática es
similar a la de una laptop solo que en estas últimas generalmente es más sencillo controlar
y limitar la conexión automática a redes conocidas y desconocidas.

Un dispositivo móvil tiene, además, un conjunto de otros dispositivos (placa wifi,


acelerómetro, gps, micrófono, cámara, chip para comunicación vía radio frecuencia/celular).
Todos ellos usan software susceptible de tener bugs y de ser atacados o usados con
propósitos maliciosos.

En un dispositivo móvil moderno (Smartphone, Tablet) hay un ecosistema de software en el


que interviene diversos actores: el fabricante del equipo, el operador telefónico (si es un
Smartphone, el caso más común de dispositivo móvil), el fabricante del sistema operativo,
un número no acotado de aplicaciones provistas por diversos fabricantes que a su vez
utilizaron un conjunto de componentes reusables de software de terceros (bibliotecas,
frameworks, scripts, etc).

La seguridad del dispositivo depende del funcionamiento correcto y de la ausencia de bugs


en todos los componentes de ese ecosistema, algo que es muy improbable sobre todo
porque el mercado de dispositivos móviles está experimentando un crecimiento importante y

9
​http://www.fundacionsadosky.org.ar/la-seguridad-en-los-telefonos-celulares/

Javier Ferreira
Proyecto: Promoción de la Seguridad Informática en el Ámbito Escolar

es muy volátil por lo que es esperable que para cualquier participante entrar al mercado
rápidamente sea más prioritario que atender cuestiones de calidad o específicamente
seguridad del software.

El número de dispositivos móviles en el mundo es al menos 1 o 2 órdenes de magnitud


mayor que el número de computadoras personales. La escala de los problemas y de las
soluciones es necesariamente mayor.

Javier Ferreira
Proyecto: Promoción de la Seguridad Informática en el Ámbito Escolar

PROTECCIÓN DIGITAL
Qué debo hacer para protegerme a mí mismo

Dispositivos10
La masificación en el uso de dispositivos móviles y la evolución en las aplicaciones que
permiten al usuario realizar actividades cada vez más diversas, ha llevado a que este tipo
de dispositivos se conviertan en un blanco atractivo para los códigos maliciosos.

El desarrollo de los dispositivos móviles los ha llevado a un punto en el que le permiten al


usuario realizar casi las mismas tareas que puede realizar en un equipo de escritorio, pero
existe un aspecto diferenciador que vale la pena destacar, pues en gran medida es lo que
convierte a los smartphones y tablets en dispositivos más

De esta forma, si las actividades que se desarrollan en un dispositivo móvil y en un equipo


de escritorio son muy similares, las características de protección deberían ser igualmente
parecidas.

Por esta razón es necesario que el usuario tenga en cuenta algunas consideraciones
básicas de seguridad en sus dispositivos móviles, para evitar una infección con malware o
que pueda perderse su información: fotos, vídeos, información personal o laboral.

1. Configurar el dispositivo para que la opción de bloqueo de pantalla se active en el


momento que no se esté utilizando el teléfono para evitar accesos no autorizados a
través de los cuales se ponga en riesgo la información del dispositivo.
2. Si el dispositivo móvil puede conectarse a una red celular, debe activarse la opción
de bloqueo de tarjeta SIM, de tal forma que en el momento de encender el
dispositivo solicite el código PIN. Con esto se restringe el acceso al uso de estos
recursos en caso de robo o pérdida del dispositivo.
3. Es muy importante mantener actualizado el sistema operativo del dispositivo; incluso
algunos permiten programar su actualización automática. De forma similar que en un
equipo de escritorio, mantener actualizado el sistema operativo ayuda a la
protección del usuario corrigiendo las fallas de seguridad.
4. No instalar aplicaciones descargadas directamente de páginas que no estén
avaladas por los fabricantes del dispositivo o por los desarrolladores del sistema
operativo. Esto con el objetivo de no instalar aplicaciones desarrolladas con algún
contenido malicioso.
5. Antes de descargar una aplicación es buena idea leer las críticas y las reseñas que
otros usuarios han hecho o lo que se publica en medios reconocidos. Esto puede
ayudarle al usuario a saber cuáles son las principales características de la aplicación
antes de descargarla e instalarla.

10
​https://www.welivesecurity.com/la-es/2012/07/20/10-consejos-proteger-dispositivos-moviles/

Javier Ferreira
Proyecto: Promoción de la Seguridad Informática en el Ámbito Escolar

6. Las aplicaciones también deben ser actualizadas regularmente, porque además que
se pueden incorporar nuevas funcionalidades, también se le pueden hacer
correcciones de diseño que atenten contra la seguridad del usuario.
7. Antes de instalar o actualizar alguna aplicación, es recomendable verificar que tipo
de recursos o permisos requiere la aplicación. Es muy importante que el usuario sea
cuidadoso con aplicaciones que piden permisos para hacer cosas más allá de las
necesarias.
8. Gestionar las aplicaciones que se utilizan en el dispositivo, para no llenarlo de
programas que además de disminuir el rendimiento del dispositivo, pueden generar
una vulnerabilidad de seguridad para el usuario.
9. Es muy común que los dispositivos móviles utilicen protocolos como WiFi y Bluetooth
para conectarse a redes inalámbricas que permitan el intercambio de información.
Una buena práctica que además de ayudar a la protección de la información también
ayuda con el consumo de batería es mantener activadas estas opciones solamente
cuando se vayan a utilizar.
10. Finalmente, el uso de aplicaciones para la protección de los datos es una muy buena
alternativa que incrementa el nivel de seguridad.

Estas recomendaciones son independientes de la marca o el sistema operativo utilizado. No


hay dispositivos exentos de sufrir un ataque que afecte su información por eso es
importante que el usuario tenga en cuenta los consejos mencionados para incrementar los
niveles de seguridad de su información.

Noticia sobre datos de ubicación que recopilan las aplicaciones móviles:


https://www.nytimes.com/interactive/2018/12/10/business/location-data-privacy-apps.html

Noticia sobre control de forma remota de motores de automóviles:


https://www.vice.com/amp/en_us/article/zmpx4x/hacker-monitor-cars-kill-engine-gps-tracking
-apps?__twitter_impression=true

Información Personal: ​¿Cómo cuidar nuestra información personal?

● No divulgándola.
● No compartiendo datos con extraños.
● Usando programas de seguridad.
● Evitando reenviar cadenas o links que no conozco.
● Evitando exponer información personal en redes sociales.

Javier Ferreira
Proyecto: Promoción de la Seguridad Informática en el Ámbito Escolar

Navegación de Incógnito11
Navegar en modo incógnito es útil para muchas cosas, más de las que te imaginas. A
continuación te vamos a enumerar algunas de ellas para que sepas qué te estás perdiendo
si el navegador con el que estás leyendo este artículo no está con el modo privado. Al usar
este modo en Internet no se deja rastro de aquello que has visitado durante esa sesión, sin
almacenar ‘cookies’, y sin que el historial registre las páginas donde has estado.

VENTAJAS DE LA NAVEGACIÓN DE INCÓGNITO

Comprar con precios reales

Una de las funciones de las ‘cookies‘ es que algunas páginas detecten que ya te has
interesado por un determinado producto y ajusten su precio en función al interés mostrado
por el comprador. Por ejemplo, esta práctica es muy frecuente entre las páginas de reserva
de vuelos y hoteles. ¿Quieres el mejor precio? Mejor navegar en modo privado para no dar
pistas.

Varias cuentas simultáneamente

Tienes varias direcciones de correos electrónico o dos perfiles en redes sociales, y quieres
manejarlo todo al mismo tiempo, pero tu navegador no te lo permite. Con una ventana de
navegación privada podrás simultanear varias cuentas al mismo tiempo.

Uso compartido de un ordenador

Es más fácil de lo que crees que tus contraseñas de acceso se queden registradas en un
equipo, algo que no ocurre usando el modo incógnito. Si estás en un equipo que no es el
tuyo, se antoja imprescindible navegar de forma privada si no quieres ir dejando un rastro
digital que puede acarrearte problemas después.

Cookies12

Una cookie (galleta o galleta informática) es una pequeña información enviada por un sitio
web y almacenada en el navegador del usuario, de manera que el sitio web puede consultar
la actividad previa del navegador.

Sus principales funciones son:

● Recordar accesos: conocer si ya se ha visitado la página para actuar en


consecuencia, por ejemplo mostrando o no cierto contenido, recordar a un usuario,
etc. Cuando un usuario introduce su nombre de usuario y contraseña, se almacena
una cookie para que no tenga que estar introduciéndolas para cada página del

11
​http://www.revista-gadget.es/reportaje/navegar-en-modo-incognito/
12
​https://es.wikipedia.org/wiki/Cookie_(inform%C3%A1tica)

Javier Ferreira
Proyecto: Promoción de la Seguridad Informática en el Ámbito Escolar

servidor. Sin embargo, una cookie no identifica a una persona, sino a una
combinación de computadora de la clase de computación-navegador-usuario.
● Conocer información sobre los hábitos de navegación, e intentos de spyware
(programas espía), por parte de agencias de publicidad y otros. Esto puede causar
problemas de privacidad y es una de las razones por la que las cookies tienen sus
detractores.

Las cookies pueden ser borradas, aceptadas, ignoradas o bloqueadas según se desee,
para esto se debe configurar convenientemente el navegador web.

Cuentas
Una cuenta es un perfil de usuario que permite acceder a distintos tipos de servicios. En el
caso de una cuenta de Google, permite acceder a servicios tales como Blogger, YouTube y
Google Groups. Al crear una cuenta de Google se crea automáticamente una cuenta de
correo electrónico de Gmail. Una cuenta se puede crear entrando con una dirección de
correo electrónico con Gmail, pero hay otras maneras.

Después de crear una cuenta de Google, los usuarios pueden agregar otras aplicaciones de
Google. La configuración de la cuenta se almacena en un lugar, pero muchas aplicaciones
pueden almacenar sus propios ajustes.

¿Cómo hacer las cuentas más seguras?13

● Realiza la Verificación de seguridad.


● Actualiza el software.
● Usa contraseñas seguras y únicas.
● Quita las apps y extensiones del navegador que no necesites.
● Protégete de contenido y mensajes sospechosos.

¿Cómo proteger nuestras cuentas?


https://elandroidelibre.elespanol.com/2018/02/como-proteger-cuentas-de-internet-contrasen
as-mas.html

13
​https://support.google.com/accounts/answer/46526?hl=es-419

Javier Ferreira
Proyecto: Promoción de la Seguridad Informática en el Ámbito Escolar

Contraseñas
En el famoso cuento “Alí Babá y los cuarenta ladrones”, los malhechores usaban la frase
secreta “ábrete sésamo” para abrir las puertas de la cueva donde guardaban los tesoros
robados. A lo largo de la historia, distintos tipos de toques, apretones de mano y saludos
secretos se han usado como contraseñas entre grupos de personas.

Hoy en día, prácticamente todos necesitamos contar con alguna suerte de palabra secreta o
clave para acceder a otro tipo de tesoro: la información valiosa. Ya se trate de redes
sociales, juegos o plataformas de compras en línea, lo cierto es que la mayoría de los
servicios suele requerir un nombre de usuario y una contraseña.

Una contraseña o clave es una forma de autentificación que utiliza información secreta para
controlar el acceso hacia algún recurso. La contraseña debe mantenerse en secreto ante
aquellos a quien no se les permite el acceso. A aquellos que desean acceder a la
información se les solicita una clave; si conocen o no conocen la contraseña, se concede o
se niega el acceso a la información según sea el caso.14

El uso de contraseñas se remonta a la antigüedad: los centinelas que vigilaban una posición
solicitaban el «santo y seña» al que quisiera pasar. Solamente le permiten el acceso a
aquella persona que conoce la seña. En la era tecnológica, las contraseñas son usadas
comúnmente para controlar el acceso a sistemas operativos de computadoras protegidas
teléfonos celulares, decodificadores de TV por cable, cajeros automáticos de efectivo, etc.
Un típico ordenador puede hacer uso de contraseñas para diferentes propósitos, incluyendo
conexiones a cuentas de usuario, accediendo al correo electrónico de los servidores,
accediendo a bases de datos, redes, y páginas web, e incluso para leer noticias en los
periódicos (diarios) electrónicos.

En la lengua inglesa se tienen dos denominaciones distintivas para las contraseñas:


password (palabra de acceso) y pass code (código de acceso), donde la primera no implica
necesariamente usar alguna palabra existente (sin embargo, es normal emplear alguna
palabra familiar o de fácil memorización por parte del usuario), la primera suele asociarse
también al uso de códigos alfanuméricos (también llamado PIT - Personal Identification
Text), mientras que la segunda frecuentemente se liga a la utilización de algún código
numérico (asimismo llamado PIN - Personal Identification Number). Esto ocurre igualmente
en el habla española, ya que en ocasiones clave y contraseña se usan indistintamente

La compañía de seguridad SplashData15 publicó como todos los años, la lista de las
contraseñas más comúnmente utilizadas en la web, y los resultados no son alentadores
desde el punto de vista de la seguridad.

La primera posición corresponde a la contraseña “123456”, seguida por otra mala elección
para una contraseña que es “password”. De hecho, estas dos son fieles representativas de

14
​https://es.wikipedia.org/wiki/Contrase%C3%B1a
15
​https://www.welivesecurity.com/la-es/2018/12/19/las-25-contrasenas-mas-populares-del-2018/

Javier Ferreira
Proyecto: Promoción de la Seguridad Informática en el Ámbito Escolar

las más comunes, ya que han ocupado las dos primeras posiciones por cinco años de
manera consecutiva.

Las siguientes cinco posiciones están ocupadas por algunas de las combinaciones de
números más fáciles de recordar (y de adivinar). La frialdad de los números contrasta con
otro tipo de contraseñas muy populares, compuesta por frases o palabras como
“sunshine”,“iloveyou” y “princess”, siendo la primera y la tercera nuevas incorporaciones a la
lista que se realiza cada año. Lamentablemente, la popularidad de este tipo de contraseñas
es un indicador de que un gran porcentaje de los cibernautas no están adoptando algunos
de los hábitos fundamentales que hacen a la higiene cibernética. Por otra parte, nuevas
contraseñas que aparecieron este año en el top 25 son “666666”, “Charlie”, y “Donald”,
entre otras.

Javier Ferreira
Proyecto: Promoción de la Seguridad Informática en el Ámbito Escolar

Javier Ferreira
Proyecto: Promoción de la Seguridad Informática en el Ámbito Escolar

Según estimaciones de SplashData, no menos del 10% de las personas “ha utilizado al
menos una de estas 25 malas contraseñas que conforman la lista de este año”. Además, se
calcula que al menos un 3% de las personas ha utilizado la más común de estas pobres
contraseñas: “123456”.

10 trucos nemotécnicos para crear contraseñas seguras y fáciles de recordar16

Seguro que estás harto de leer que es importante (¡importantísimo!) que seguir consejos a
la hora de elegir tus contraseñas. También te recordamos que las cambies a menudo, que
no utilices la misma en varios servicios y que tengan poca o ninguna relación con tu
persona para que sea más difícil adivinarlas (no pongas el nombre de tu perro, ya lo sabes).

Todo esto es cierto y no nos vamos a cansar de repetirlo, pero también somos conscientes
del esfuerzo que os estamos pidiendo. Recordar tantas y tan complicadas claves no es
sencillo. Por eso, hoy queremos compartir algunos trucos muy sencillos para generar
contraseñas seguras y, al mismo tiempo, no sean imposibles de memorizar.

1. A PARTIR DE UNA FRASE


Piensa en una frase que tenga algún significado para ti y, a ser posible, para nadie más.
Que no sea ni muy corta, para que sea difícil de adivinar, ni muy larga, para que la puedas
recordar fácilmente. Si tienen mayúsculas y números, mejor. Si hay algún símbolo,
magnífico. “En el bar de Juan ponen tapas grandes a 3 euros”, por ejemplo. Ahora coge las
primera letra de cada palabra y te sale “ElbdJptga3€”, que es una buena contraseña. ¿A ti
no se te ocurre nada? Tranquilo, el título de tu canción favorita puede ser un punto de
partida.

2. COMBINA DOS PALABRAS


Elige dos palabras (de nuevo, mejor si significan algo solo para ti) y construye otra
alternando sus letras. Si has seleccionado “Bigotes” y “Mechero”, la base de tu nueva
contraseña será “BMiegcohteerso”. No tiene números ni símbolos, así que tendrás que
utilizarla como punto de partida para reforzarla con alguno de los otros métodos que vamos
a explicarte.

3. CONVIERTE LAS VOCALES EN NÚMEROS


Es un truco bastante popular que los ciberdelincuentes ya conocen y sortean, pero que
puede funcionar muy bien para complementar alguno de los otros sistemas. Retomando el
ejemplo del punto anterior, nuestra clave provisional “BMiegcohteerso” se convierte en otra
un poco más segura: “BM13gc0ht33rs0”. Añadiendo uno o varios símbolos podría utilizarse.

4. SIN VOCALES
En lugar de reemplazarlas por números como en el ejemplo anterior, podríamos eliminar las
vocales por completo. Si además partimos de un término inventado, como nuestro
“BMiegcohteerso”, la contraseña resultante será más robusta: “BMgchtrs”. Cualquier

16

https://www.pandasecurity.com/spain/mediacenter/seguridad/10-trucos-para-crear-contrasenas-segur
as/

Javier Ferreira
Proyecto: Promoción de la Seguridad Informática en el Ámbito Escolar

parecido con una palabra real es pura coincidencia, pero recuerda añadir números,
mayúsculas y símbolos antes de emplearla.

5. EL TRUCO DEL TECLADO


De nuevo se trata de reemplazar, pero en este caso números por letras. En primer lugar,
escoge una sucesión de cifras que te resulte fácil de recordar (por ejemplo, el código postal
de tu casa). Pongamos que es el 28921. Ahora busca cada uno de los números en el
teclado y vuelve a introducirlo seguido por las letras que tiene justo debajo:
“2wsx8ik9ol2wsx1qaz”. Para complicarlo un poco más, cambia alguno de los caracteres por
un símbolo (el que comparta tecla con una de las cifras, sin ir más lejos) e incluye alguna
mayúscula.

6. UNA PALABRA Y UN NÚMERO MEZCLADOS (PERO NO AGITADOS)


Es fácil, pero elige palabras y números que tengan los mismos caracteres para hacerlo
todavía más sencillo. Nosotros vamos a usar “Bigote” y 28921. El truco está en ir colocando
las letras una a una, intercalando las cifras del número pero a la inversa. Así: “B1i2g9o8t2e”.
Ya sabes lo que falta, ¿no? Un símbolo y asunto zanjado.

7. CAMÚFLATE CON EL ENTORNO


Usar la misma contraseña en varios servicios o herramientas es una terrible idea, pero un
sencillo truco puede hacer que tu clave se vuelva todoterreno sin tener que recordar varios
términos. Por ejemplo, si quieres registrarte en Facebook, ¿qué puedes hacer? Incluye las
siglas “FB” al principio o al final de la clave (regular); añade una variación del nombre de la
web con mayúsculas, símbolos y números (bastante mejor) o tira de imaginación y mete
alguna referencia más sutil (perfecto). Si lo aplicamos a nuestra primer ejemplo, nos salen
estas tres versiones:

ElbdJptga3€_FB

F4c3b00k_ElbdJptga3€

C4r4l!br0_ElbdJptga3€ (por “caralibro”, traducción literal de Facebook al español)

¿Cuál dirías que tiene mejor pinta?

8. TIRA UN DADO
Este sistema es un poco más elaborado, pero si una niña de 11 años puede hacerlo (y
hasta convertirlo en un negocio), tú no vas a ser menos. El método que utiliza esta
pequeña, conocido como Diceware, sirve para generar contraseñas completamente
aleatorias – y, por tanto, muy robustas – a partir del lanzamiento de un dado y una lista de
palabras. Dicha lista y la explicación paso a paso del procedimiento las puedes encontrar
aquí.

9. AL ESTILO SUDOKU
Te toca dibujar. Coge papel y boli y pinta una cuadrícula de 6×6, con números escritos al
azar en cada una de las casillas. Ahora piensa en un patrón como el que usas para

Javier Ferreira
Proyecto: Promoción de la Seguridad Informática en el Ámbito Escolar

desbloquear tu móvil, un gesto con el dedo sobre esa especie de sudoku que acabas de
plasmar (por cierto, te valdría uno de verdad si ya lo has resuelto). Los números por los que
pasa tu trazado serán tu contraseña o, mejor dicho, su punto de partida. Ahora aplica
alguno de los otros sistemas para introducir letras – minúsculas y mayúsculas – y símbolos.

Probablemente este sistema el mejor de toda la lista. ¿Por qué? Porque si cambias las
cifras que has puesto en las casillas (o coges otro sudoku terminado), el mismo trazado te
dará a una nueva clave. Con solo recordar el patrón, las modificaciones y guardar las poco
sospechosas hojas, tendrás contraseñas infinitas.

10. UN ÚLTIMO CONSEJO: NO SIGAS A LA MASA


Algunos atacantes no solo son muy listos, sino que dedican muchas, muchas horas a
pensar en cómo averiguar tu contraseña. Conocen todos estos métodos, y su efectividad
depende de lo bien que los combines entre sí y de las palabras o números que utilices como
punto de partida. Échale una pizca de imaginación. Cualquier variante sobre lo
convencional, sobre aquello que hace todo el mundo, puede marcar la diferencia.

Conclusión​: A las contraseñas hay que tratarlas como el cepillo de dientes: Elegir buenas
contraseñas, cambiarlas regularmente y no compartirlas.

Javier Ferreira
Proyecto: Promoción de la Seguridad Informática en el Ámbito Escolar

Actividades:

● http://program.ar/descargas/cc_para_el_aula-2do_ciclo_primaria.pdf​ (pág. 50) -


¿Cuán segura es tu clave?
● http://program.ar/descargas/cc_para_el_aula-2do_ciclo_primaria.pdf​ (pág. 52) - La
fábrica de contraseñas seguras.

Encriptación

Guardar o enviar información de manera secreta fue –y sigue siendo– un gran desafío en la
historia de la humanidad. Se han creado muchos mecanismos para asegurar que nadie
pueda leer o alterar la información original antes de que llegue a su destino. Uno de los
métodos más usados es la encriptación. Se usa cuando queremos acceder a una red social,
a un cajero bancario, cuando nos conectamos al wifi que tiene clave o enviamos mensajes
de texto con el celular.

Un sistema de encriptación consiste en dos procedimientos: uno que se encarga de


encriptar datos conocidos como texto claro (en inglés, plaintext) en textos que parecen sin
sentido, es decir, texto cifrado o codificado (en inglés, ciphertext); y otro que se ocupa de
descifrar el texto cifrado para obtener el mensaje original.

El cifrado17 es un procedimiento que utiliza un algoritmo de cifrado con cierta clave (clave de
cifrado) para transformar un mensaje, sin atender a su estructura lingüística o significado,
de tal forma que sea incomprensible o, al menos, difícil de comprender a toda persona que
no tenga la clave secreta (clave de descifrado) del algoritmo. Las claves de cifrado y de
descifrado pueden ser iguales (criptografía simétrica), distintas (criptografía asimétrica) o de
ambos tipos (criptografía híbrida).

El juego de caracteres (alfabeto) usado en el mensaje sin cifrar puede no ser el mismo que
el juego de caracteres que se usa en el mensaje cifrado.

A veces el texto cifrado se escribe en bloques de igual longitud. A estos bloques se les
denomina grupos. Estos grupos proporcionaban una forma de verificación adicional, ya que
el texto cifrado obtenido debía tener un número entero de grupos. Si al cifrar el texto plano
no se tiene ese número entero de grupos, entonces se suele rellenar al final con ceros o con
caracteres sin sentido.

Aunque el cifrado pueda volver secreto el contenido de un documento, es necesario


complementarlo con otras técnicas criptográficas para poder comunicarse de manera
segura. Puede ser necesario garantizar la integridad la autenticación de las partes, etcétera.

17
​https://es.wikipedia.org/wiki/Cifrado_(criptograf%C3%ADa)

Javier Ferreira
Proyecto: Promoción de la Seguridad Informática en el Ámbito Escolar

Actividades:

● http://program.ar/descargas/cc_para_el_aula-2do_ciclo_primaria.pdf​ (pág. 57) -


Mensajes privados no tan privados.
● http://program.ar/descargas/cc_para_el_aula-2do_ciclo_primaria.pdf​ (pág. 60) -
Enviando mensajes un poco más seguros.
● http://program.ar/descargas/cc_para_el_aula-2do_ciclo_primaria.pdf​ (pág. 66) -
Protocolos para ocultar información.
● http://www.juntadeandalucia.es/averroes/centros-tic/11700858/helvia/sitio/upload/ElJ
uegoDeLosMensajesSecretos.pdf​ - El juego de los mensajes secretos.

Javier Ferreira
Proyecto: Promoción de la Seguridad Informática en el Ámbito Escolar

ÉTICA DIGITAL
Cómo trato a los demás en internet

La nueva sociedad digital -aunque de nueva ya tiene más bien poco- plantea una
serie de retos que requieren ser resueltos con precaución. Como sociedad, se trata de
relaciones entre seres humanos. Como digital, supone un espacio virtual en el cual
reproducimos lo mejor y lo peor de nuestros hábitos y conductas. Es por esto que
necesitamos de una ética digital que establezca las bases para una nueva convivencia en la
que estén asegurados los derechos de los nuevos ciudadanos digitales.18

La ética digital, o filosofía moral digital, busca trasladar los principios éticos sociales que
estudian la conducta humana (lo correcto y lo incorrecto, ​ lo bueno y lo malo, la moral, el
buen vivir, ​ la virtud, la felicidad, el deber) para promover el correcto uso y manipulación de
las nuevas tecnologías digitales. También busca solucionar los problemas que están por
fuera del alcance de la legislación. La tecnología está creciendo a un ritmo exponencial y la
legislación está empezando a ponerse al día, pero a un ritmo que no es lo suficientemente
rápido. La gente está cada vez más preocupada por la privacidad online y qué datos
personales están siendo recopilados, por quién, por qué y si están bien protegidos.

Los consumidores son cada vez más conscientes del valor de su información personal y
están cada vez más preocupados por la forma en que la utilizan entidades públicas y
privadas. Las empresas que no prestan atención corren el riesgo de una reacción negativa
del consumidor. Las conversaciones sobre la privacidad deben basarse en la ética y la
confianza. La conversación debería pasar de «¿estamos cumpliendo?» a «¿estamos
haciendo lo correcto?»19

Todos habremos vistos alguna vez videos virales o mensajes enviados por whatsapp de un
tono gracioso en el que la involucrada es otra persona. ¿Qué pasaría si esa persona
fuéramos nosotros y a toda la gente le parece gracioso lo que otro subió?

Imaginemos este caso:

https://www.cooperativa.cl/noticias/pais/region-de-valparaiso/mujer-que-se-hizo-viral-por-dec
ir-vistima-relata-el-bullying-que-sufre/2019-04-02/142319.html

Ahora, ¿de qué lado nos pondriamos nosotros? Muchas veces vemos cosas que nos
parecen graciosas, y las viralizamos, o pensamos que a nadie le afecta lo que hagamos en
la red, sin pensar que otro está sufriendo y sin querer nos convertimos en cómplice de quién
difamó o escrachó a la persona.

18
​http://entreparentesis.org/etica-digital/
19
​https://fyaromo.com.co/2019/04/05/tendencia-etica-digital-y-privacidad/

Javier Ferreira
Proyecto: Promoción de la Seguridad Informática en el Ámbito Escolar

Videojuegos
En la actualidad existen variedad de aplicaciones de entretenimiento. Muchas de
ellas tienen accesos a información nuestra sin siquiera saberlo. Y las más difundidas son los
videojuegos.
Los videojuegos en línea también pueden poner en riesgo tu seguridad en internet. Las
conexiones inalámbricas pueden permitir que te rastreen a ti y a tu dispositivo, que
personas desconocidas se pongan en contacto contigo en cualquier momento, que tu
privacidad en internet se vea vulnerada, entre muchas otras cosas. Todo esto es un peligro
potencial hacia otras cuestiones, como la incitación a juegos de azar, gastos económicos no
deseados y, como consecuencia, la falta de tu seguridad en internet puede traer la pérdida
de datos, el robo de identidad, y mucho más. Este tema se pone aún más peligroso cuando
los jugadores son niños que no conocen los riesgos, pero sí saben mucho de tecnología…
Cualquiera sea la actividad que realices en internet, cualquiera sea el dispositivo que
utilices, siempre debes conectarte con las buenas prácticas para el uso seguro de internet
en mente. Para que la experiencia y la seguridad en internet sea realmente positiva, un
servicio VPN te ayudará ¡y mucho!20

Estudio sobre el videojuego Fornite:


https://securingtomorrow.mcafee.com/consumer/family-safety/study-fortnite-game-becoming
-the-preferred-social-network-for-kids/

Redes Sociales e Identidad Digital


La información se puede compartir de manera pública o privada. Al compartir información de
manera pública, cualquier persona puede acceder a ella si busca lo suficiente. Un completo
desconocido puede ver una foto compartida u otra información sensible. Por el contrario, si
se comparte información de manera privada, será accesible solamente para un grupo
reducido de miembros de la red social.

¿Qué es una Red Social?

Un sistema informático programado por personas, que se ejecuta en un conjunto de


computadoras en alguna parte del mundo. Al conectarse a alguna de las redes, se puede
establecer contacto con otras personas, compartir información, intereses, actividades y
juegos, entre otras cosas.

¿Qué es la Identidad Digital?

Es el conjunto de informaciones publicadas en Internet sobre cada uno de nosotros. Esto


incluye: datos personales, imágenes, videos, noticias, comentarios, gustos, amistades, etc.

20
​https://www.le-vpn.com/es/seguridad-en-internet-y-videojuegos/

Javier Ferreira
Proyecto: Promoción de la Seguridad Informática en el Ámbito Escolar

Todos estos elementos componen la imagen que los otros tienen de nosotros en la web y,
de alguna forma, determinan nuestra reputación digital.
La identidad digital es dinámica y compleja. Puede construirse sin que se corresponda
exactamente con la realidad. Sin embargo, lo que se hace bajo esa identidad tiene
consecuencias en el mundo real y viceversa. Por eso es importante ser consciente de ella y
cuidarla de forma responsable.

Dinamismo de las redes

Hay redes de distinto tipo: generales (no están dirigidas a un tipo específico de usuario ni se
refieren a un tópico concreto, sino que promueven la libre participación, centrándose en los
contactos), profesionales, dedicadas a un tema, etc. Independientemente de esto, las redes
sociales son dinámicas. Pueden cambiar en su funcionamiento, su propuesta o su forma de
acceso. Por eso, recomendamos que estas actividades sean tomadas a modo de referencia
y se las actualice en la medida en que sea necesario.

Algunas características de las redes sociales:

Javier Ferreira
Proyecto: Promoción de la Seguridad Informática en el Ámbito Escolar

¿Qué es un Amigo?

Según la Wikipedia, la amistad (del latín ‘amicus’; que deriva de ‘amore’, amar) es una
relación afectiva entre dos o más personas. Es una de las relaciones interpersonales más
comunes que la mayoría de las personas tienen en su vida. Y yo me pregunto: ¿existe una
relación afectiva con todos nuestros “amigos” en Facebook? ¿Los conocemos
personalmente a todos?

Parece ser que con la aparición de distintas redes sociales el concepto de amistad o, mejor
dicho, la palabra amistad, sufre transformaciones. Muchas redes sociales han utilizado la
palabra “amigo” como sinónimo de contacto. Y, quizá, está propiciando cierta devaluación
del término. Es cierto que el concepto de amistad varía según la red social y según el
usuario. No podemos decir que sea lo mismo un amigo en Facebook que un amigo en
Foursquare o un follower en Twitter.

Cada red social proporciona relaciones distintas con los demás miembros, y son los
usuarios quienes deciden que grado de “amistad” quieren otorgar a uno u otro contacto.
Todos recibimos solicitudes de amistad en Facebook de personas que no conocemos o
creemos no conocer. Unos deciden aceptar y concederle a ese desconocido el privilegio de
ser “amigo”, mientras que otros creen en un concepto distinto de amistad y simplemente
deciden que aquel rostro desconocido no tiene el privilegio de formar parte de su pandilla de
amigos. ¡No saben ni quién es!

Hay estudios que dicen que las mujeres tienen menos problemas en rechazar una solicitud
de amistad en una red social. Esto se debe a que culturalmente está más aceptado,
mientras que los hombre suelen aceptar con más facilidad.

Javier Ferreira
Proyecto: Promoción de la Seguridad Informática en el Ámbito Escolar

Hasta aquí todo lo dicho es obvio. Todos tenemos criterio suficiente para entender la
diferencia entre un amigo de verdad y un mero contacto en una red social. Sin embargo, es
cierto que la concepción de amistad no es la misma para una persona de 50 años que para
un adolescente. O incluso un niño. Ellos son nativos digitales que acumulan cientos de
“amigos” con los que comparten a diario fragmentos de su vida. Imágenes, estados en
Facebook, vídeos… Personas con las que quizás jamás se hayan visto o haga décadas que
no se ven y que ellos consideran sus amigos reales.

Lo importante es que cada usuario pueda decidir cómo tratar a sus contactos. En función de
la red social en la que se encuentre. Hay usuarios que prefieren tener menos amigos en
Facebook y compartir con ellos todo aquello que contaría y compartiría con sus amigos. Las
fotos de las vacaciones, las fotos de los niños, las noticias importantes sobre su vida (un
nuevo puesto de trabajo, una boda a la vista…). Hay un segundo grupo de usuarios que su
número de amigos alcanza cifras descomunales. Aunque decide compartir información
concreta con objetivos concretos. También existen usuarios que aceptan y envían
solicitudes de amistad de manera tal vez desmesurada. Estos coleccionan amigos que
jamás han visto, y comparten informaciones personales que, en otras circunstancias, solo
contarías a sus más allegados.

En nuestra vida real nos relacionamos con distintos círculos sociales. No toda la gente que
conocemos se clasifica en amigos y enemigos. La mayoría de redes sociales hacen eso,
colocan a todas nuestras relaciones sociales en el mismo saco. Google+, sin embargo,
intenta reproducir los distintos círculos sociales de nuestra vida real en la vida on line.
Permite clasificar a nuestros contactos en círculos. Somos nosotros quienes creamos estos
círculos bajo criterios de localización, profesión, relación, interacción… Y, a su vez, nos
permite crear subcírculos, pudiendo delimitar qué tipo de información quiero compartir con
quién. Por ejemplo, podemos crear un círculo de trabajo, que incluya a todos mis contactos
del trabajo, y a su vez un subcírculo que me indique cuales de ellos son mis amigos.
Además, nos pemite tener a un mismo contacto en dos círculos distintos, reproduciendo así
el tipo de relaciones que se producen en nuestra vida.21

Sería interesante que podamos pensar en lo siguiente:

● ¿Quién es realmente un amigo?


● ¿Qué información personal es apropiada para compartir?
● ¿Qué número de amigos se considera aceptable?
● ¿Veo a mis amigos como una mercancía?

21
​https://comuniza.com/blog/nuevo-concepto-amistad/

Javier Ferreira
Proyecto: Promoción de la Seguridad Informática en el Ámbito Escolar

¿Cómo tratar solicitudes no deseadas?22

1. Ignórala

“Mi (tía/jefe/vecino adulto mayor) me envió una solicitud de amistad en Facebook, y no la


quiero aceptar porque ella todavía piensa en mí como en una niña pulcra de 11 años; no
quiero que vea las fotos en traje de baño. Pero sé que él o ella se dará cuenta si no la
acepto ¿Qué haaaago?”.

Tienes otras opciones, y las vamos a presentar todas aquí mismo, rápidamente.

Lo más importante:

● Una de las preguntas más recurrentes es la manera en cómo se pueden manejar las
solicitudes de amistad que no queremos.
● La forma más directa y sencilla es rechazar la solicitud.
● Puedes manejar el rechazo como cualquier otra cuestión social incómoda que pesa
sobre ti diariamente.

2. Acepta con precaución

Si no te sientes cómodo relegando a tu contacto al limbo de las solicitudes de amistad, en


su lugar puedes ponerlo a medio camino de tu perfil limitado. Luego le dices a Facebook
que, por ejemplo, no le permita a ciertas personas leer lo que tus amigos ponen en tu muro.
Por supuesto, Mark Zuckerbeg hizo esto más complicado de lo necesario.

Si no todavía no tienes una lista de Perfil Limitado, haz clic en ‘Más’ junto a las ‘Listas’ en la
columna del lado izquierdo y entonces haz clic en ‘Crear una lista’. Dale el nombre de ‘Perfil
Limitado’, ‘Contactos Profesionales’, ‘Personas extrañas’, o algo parecido.

Ahora haz clic en la ‘Configuración de privacidad’ bajo la flecha que siempre está del lado
superior derecho. Edita la configuración junto a ‘Cómo te conectas’, y ve a la última opción
(‘¿Quién puede ver las publicaciones de otros en tu perfil?’). Haz clic en ‘Personalizar’ y
escribe el nombre de tu lista debajo de la opción ‘Ocultar’. Ahora acepta la amistad de tu
amigo/enemigo y ponlo en esta lista.

Lo más importante:

● Puedes aceptar la solicitud, pero con un acceso limitado a tu perfil.


● El proceso es largo y complicado, pero en algunos casos puede valer la pena.
● A la larga, puedes aplicar una misma lista censurada para cualquier persona que
preferirías tener fuera de tus redes sociales.

22

https://cnnespanol.cnn.com/2011/12/19/como-manejar-las-solicitudes-de-amistad-no-deseadas-en-la
s-redes-sociales/#0

Javier Ferreira
Proyecto: Promoción de la Seguridad Informática en el Ámbito Escolar

3. Rechaza y comunícalo

Una explicación que parezca una disculpa puede calmar el golpe del rechazo en algunas
ocasiones. Dale a la persona que acabas de rechazar una explicación legítima la próxima
vez que la veas en persona (o dásela por teléfono).

“Por regla general, realmente no soy amigo en Facebook de las personas que conozco
profesionalmente, pero déjame agregarte en LinkedIn”, es algo perfectamente razonable
que puedes decir.

Simplemente da la explicación de una manera informal (no en un mensaje de Facebook o


en un correo electrónico; eso es demasiado torpe) y la persona apreciará tu amabilidad.

Lo más importante:

● Puedes rechazar la solicitud y en el momento en que te encuentres cara a cara con


esa persona le puedes ofrecer una explicación.
● Lo mejor es hacerlo de manera informal y no a través de un mensaje de Facebook o
en un correo electrónico.

4. Limpieza inmediata

Si realmente no estás muy contento con el descuidado y desastroso perfil que presentas,
puede ser el momento para limpiar tu imagen.

Recuerda que los reclutadores y los jefes tienen una capacidad casi asombrosa de
encontrar las fotografías y las actualizaciones que pensabas que eran privadas, como
cuando tus amigos hacen clic en ‘Me gusta’ o comentan tus fotografías donde apareces
desmayado en el piso del baño abrazando una botella de ginebra.

Regla general: No publiques nada en Facebook que no quieras que tu tía/jefe/vecino


repulsivo vean, incluso si los rechazas.

Lo más importante:

● Si rechazas o aceptas la solicitud, puede ser momento de limpiar tu perfil.


● Recuerda que los reclutadores y los jefes son excelentes para encontrar fotografías
y actualizaciones de tu perfil.

Configuración de privacidad y del perfil

● Usar la configuración más segura para controlar quién ve su información.


Asegurarse de que la configuración sea lo más privada posible.
● Limitar la información. Ajustar la configuración de la privacidad para limitar lo que un
sitio muestra sobre ustedes.

Javier Ferreira
Proyecto: Promoción de la Seguridad Informática en el Ámbito Escolar

● Usen siempre nombres de usuario. Usar nombres de pila o nombres inventados.


Nunca usar apellidos.

Algunas recomendaciones:

● Nunca te encuentres con un extraño que conociste en línea


● Nunca intercambies información con extraños en línea
● Nunca dejes dispositivos donde otros puedan acceder a ellos
● Nunca compartas tus contraseñas con nadie
● Nunca publiques información personal en línea
● Nunca aceptes amigos en línea que no conoces en la vida real

Amistad en las Redes Sociales:


https://www.lanacion.com.ar/opinion/en-que-consiste-la-amistad-en-la-era-de-las-redes-soci
ales-nid2121562

Actividades para llevar a cabo::

● La publicación en Redes Sociales:


http://program.ar/descargas/cc_para_el_aula-2do_ciclo_primaria.pdf​ (pág. 33)

Cyberbullying o Ciberacoso
Término que proviene del inglés cyberbullying. Es el uso de medios de comunicación
digitales para acosar a una persona o grupo de personas, mediante ataques personales,
amenazas, divulgación de información confidencial y/o falsa, entre otras estrategias.

El cyberbullying se distingue del acoso físico/verbal en que:


● Puede llegar a un gran público.
● Puede producirse en cualquier momento.
● No se pueden ver ni oír las reacciones de la víctima.

Haters y Trolls:23

Los trolls o haters son un fenómeno de Internet que cada vez es más visible. Para entender
este concepto, se debe indagar en el área de la psicología. Un troll o hater en Internet hace
referencia a personas que se dedican a insultar, amenazar o utilizar humor con fines que en
ocasiones dañan a la persona a la que se dirigen.

Es un símil a lo que se conoce en la vida real como “bullying” y las personas que lo
promulgan. Un concepto muy conocido en todo el mundo. En los colegios muchos niños
sufren cada día de este problema. El “bullying” de calle está realizado por personas que
insultan, amenazan y boicotean a otras personas.

23
​https://www.antevenio.com/blog/2017/09/que-son-los-trolls-o-haters/

Javier Ferreira
Proyecto: Promoción de la Seguridad Informática en el Ámbito Escolar

No obstante, y con la ayuda de las redes sociales, es posible hacerlo de forma totalmente
anónima. Así, un troll o hater es una persona que, desde el anonimato, actúa de la misma
forma que se hace en la calle en estas situaciones.

Por tanto, se dedica a generar mensajes que causan dolor y odio. Y aprovechan que no se
les conoce. Cualquier usuario puede crear un perfil falso en alguna de las diferentes redes
sociales que le convierte en alguien completamente anónimo.

¿Cómo aparecen los trolls en redes sociales?

Seguramente, alguna vez que has accedido a algún canal de Youtube, blogs o redes
sociales los has presenciado. Se trata de individuos que se dedican fervientemente a
hacerle la vida imposible a los demás, simplemente por “amor al arte”, expresar sus
frustraciones, ignorancia o inmadurez. ¿Te suena verdad?

Lo peor es que se valen de la libertad para expresarse que ofrecen las redes sociales a
cualquier ser humano. Se habla ya de una plaga de haters en la red. Pero, ¿por qué existen
personas así? Es complicado de responder a esta pregunta.

Lo cierto es que hay que entenderlo desde un punto de vista psicológico. El psicólogo John
Suler llama a esta tendencia desinhibición online. En Internet existe una menos restricción
o, mejor dicho, no existe. Si alguien difama a otra persona o le insulta, en teoría, no pasa
nada. Y ahí radica el problema.

Estas personas tienen conductas que en psicología se denomina Triada Oscura de la


Personalidad. Y en las actuales plataformas de redes sociales encuentran el escaparate
perfecto para mostrar sus frustraciones. Y para desahogarse, siempre en detrimento de
otros usuarios.

Diferencia entre Haters y Trolls:

Ambos tienen en común que buscan llamar la atención con sus comentarios o acciones
diversas que realizan. Ambos insultan, difaman, boicotean y fastidian a otros.

La diferencia radica en que un troll lo hace por llamar la atención y así conseguir que las
personas le sigan o se rían con sus comentarios.

Por su parte, el hater mantiene comportamientos específicos tales como los mencionados
anteriormente dentro de la rama de la psicología. Son personas cuyo fin es hacer daño de
verdad, de forma consciente. Utilizan todas las herramientas que tienen estas redes para
burlarse, reírse, hacer sentir mal y cambiarte la autoestima.

El troll cree genuinamente en lo dice y hace lo imposible por demostrar su punto de vista,
aunque esté equivocado. El hater, sin embargo, todo lo que dice lo hace para herir a otras

Javier Ferreira
Proyecto: Promoción de la Seguridad Informática en el Ámbito Escolar

personas porque no le importan nada. Frases como “eres idiota”, “eres feo” y,
evidentemente, mucho peores son mencionadas por parte de los haters.

Se puede observar, por tanto, que existen dos grandes diferencias entre estos dos tipos de
usuarios. Aunque sí es cierto que ambos abogan por enviar mensajes negativos, el troll lo
hace por llamar la atención. Cuantas más personas le hagan caso mucho mejor para él.

Si te encuentras con casos como éstos al acceder a tus redes sociales o blogs, es
importante que actúes racionalmente para evitarlos cuanto antes. Aunque no pueden
desaparecer sin esfuerzo, ya que esos comentarios seguirán presentes, mostrándose a
todo el mundo. Existen ciertos trucos que harán que, al menos, a ti no te afecte y puedas
vivir una vida tranquila.

Recomendaciones

● No alimentes a los trolls.


● El ataque de los trolls: No es tu culpa, es el acosador el que tiene el problema
○ No borren la publicación/mensaje ofensivo (hagan capturas de pantalla)
○ No respondan a la persona que lo ha enviado
○ Bloqueen al acosador y elimínenlo de sus amigos
○ Díganselo a un adulto: un padre, un hermano mayor
○ o un profesor
○ Notifiquen los problemas rápidamente a la red social o al operador de
telefonía celular
○ Si se trata de algo grave, deben informar a la policía: proposiciones
inapropiadas, comentarios racistas, acoso u hostigamiento continuados, etc.

Víctima y Acosador

¿Cuáles son las consecuencias?

Acosador:
● Suspensión o expulsión
● Mala reputación
● Relaciones rotas
● Menor autoestima
● Posibles consecuencias legales
Víctima:
● Ansiedad
● Depresión
● Miedo
● Soledad o aislamiento
● Baja autoestima
● Autolesiones y suicidio

Javier Ferreira
Proyecto: Promoción de la Seguridad Informática en el Ámbito Escolar

Vínculos de ayuda y asistencia para Argentina

● Servicio de Atención Telefónica para la Promoción y Protección de los Derechos de


Niñas, Niños y Adolescentes Línea 102 (en Córdoba Capital).
● Programa las víctimas contra las violencias:
http://www.jus.gob.ar/media/2860942/brigadaninos.pdf
● Teléfono de ayuda para niños en caso de Grooming: 0800-222-1717 (Brigada
Niñ@s)
http://www.jus.gob.ar/atencion-al-ciudadano/atencion-a-las-victimas/equipo-nin@s.as
px
● Acoso por internet (Ciberbullying):
https://www.argentina.gob.ar/justiciacerca/acoso-internet
● Defensoría de los Derechos de Niñas, Niños y Adolescentes. Chacabuco 636,
Córdoba. Tel: (0351) 4288888

Recomendaciones:

● Parar las comunicaciones


● Bloquear al infractor en las listas de comunicaciones
● Comentar a un adulto de confianza

Actividades:

● http://program.ar/descargas/cc_para_el_aula-2do_ciclo_primaria.pdf​ (pág. 38) -


Mentiras y Problemas de la CiberSeguridad.
● http://program.ar/descargas/cc_para_el_aula-2do_ciclo_primaria.pdf​ (pág. 47) -
Decálogo del buen uso de redes sociales.

Grooming
Se trata de una serie de conductas y acciones emprendidas deliberadamente por un
adulto con el objetivo de ganarse la amistad de un menor de edad. Por lo general, crea
una conexión emocional con el chico a fin de disminuir sus inhibiciones y poder abusar
sexualmente de él.

¿Qué buscan los depredadores en línea?

● ¿Hay espacio suficiente para ‘superponer’ otra figura en la imagen?


● ¿Las personas que aparecen están semidesnudas? (incluso con emoticones que
cubran partes. Estos se pueden quitar y se pueden copiar partes del cuerpo
digitalmente).
● ¿La foto está publicada en una página pública de redes sociales? Los pedófilos
pueden desarrollar “enamoramientos por los niños” y no es necesario que el niño
esté posando o desvestido para que la fotografía se convierta en una mercancía.

Javier Ferreira
Proyecto: Promoción de la Seguridad Informática en el Ámbito Escolar

Sexting
Se refiere al envío de fotos y videos de carácter sexual (erótico o pornográfico) por
medio de dispositivos tales como celular, computadora, etc. La práctica del sexting
implica riesgos psicológicos, legales e incluso de la integridad física de los participantes.
Muchos de sus practicantes son menores de edad y no son conscientes de esos riesgos: es
el deber de padres, madres y educadores advertírselos.

Uso excesivo de los dispositivos


● Apaguen su dispositivo.
● Salgan a dar una vuelta con sus padres, hermanos o amigos.
● No descuiden sus responsabilidades hacia los demás y hacia ustedes mismos: sigan
haciendo los deberes, durmiendo y haciendo ejercicio.
● “Me di cuenta de que seguía mirando historias que ni siquiera me interesaban”.
Testimonio en “Adicto a Facebook”

Recomendaciones Finales
● Cambien sus contraseñas y manténganlas a salvo.
● Piénsenlo dos veces antes de publicar algo.
● Desactiva el geoetiquetado.
● Revisen y actualicen su configuración de privacidad en Internet.
● Usen programas de seguridad para proteger sus dispositivos.

Consejo: mantenga limpia su computadora.

● Mantenga actualizado el software de seguridad: tener actualizados el software de


seguridad, elnavegador web y el sistema operativo son las mejores defensas contra
virus, software malicioso y otras amenazas en línea.
● Automatice las actualizaciones de software: muchos programas de software se
conectarán y actualizarán de forma automática para defenderse contra riesgos
conocidos. Active las actualizaciones automáticas si esta es una opción disponible.
● Proteja todos los dispositivos que se conectan a Internet: además de las
computadoras, los teléfonos inteligentes, los sistemas de juegos y otros dispositivos
web también necesitan protección contra virus y software malicioso.
● Conecte y analice: los dispositivos USB y otros dispositivos externos se pueden
infectar con virus y software malicioso. Use su software de seguridad para
analizarlos.

Javier Ferreira
Proyecto: Promoción de la Seguridad Informática en el Ámbito Escolar

Consejo: proteja su información personal.

● Proteja sus cuentas: pida protección adicional de las contraseñas. Muchos


proveedores de cuentas ofrecen actualmente formas extras de verificar su identidad
antes de realizar negocios en ese sitio.
● Cree contraseñas largas y seguras: combine letras en mayúscula y minúscula con
números y símbolos para crear una contraseña más segura.
● Cuenta única, contraseña única: las contraseñas separadas para cada cuenta
ayudan a frustrar los ataques informáticos.
● Escríbala y protéjala: todos podemos olvidar una contraseña. Mantenga una lista en
un lugar seguro alejado de su computadora.
● Controle su presencia en línea: cuando sea posible, configure los parámetros de
privacidad y seguridad en los sitios web al nivel de confianza deseado cuando
comparta información. Es correcto limitar con quién comparte su información.24

24
​https://www.stopthinkconnect.org/

Javier Ferreira

También podría gustarte